首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的入侵检测方法研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-13页
   ·网络安全技术概述第7-10页
     ·网络及其安全问题第7页
     ·目前主要的网络安全技术第7-10页
   ·研究现状、目的及意义第10-11页
   ·本文工作第11-13页
第二章 入侵检测技术第13-26页
   ·入侵检测技术的产生和发展第13-14页
   ·通用入侵检测模型第14-16页
   ·入侵检测的基本原理第16页
   ·入侵检测技术分类第16-19页
     ·根据信息源分类第16-18页
     ·根据分析手段分类第18-19页
   ·主要检测方法第19-24页
     ·异常入侵检测第19-22页
     ·误用入侵检测第22-24页
   ·入侵检测的发展方向第24-25页
   ·小结第25-26页
第三章 数据挖掘技术第26-33页
   ·数据挖掘概述第26-27页
   ·数据挖掘基本算法第27-30页
     ·关联分析算法第27-28页
     ·序列分析算法第28-29页
     ·数据分类算法第29页
     ·聚类分析算法第29-30页
   ·数据挖掘与入侵检测结合第30-32页
     ·数据挖掘应用于入侵检测的可能性第30-31页
     ·建立入侵检测模型的数据挖掘过程第31-32页
   ·小结第32-33页
第四章 模糊聚类理论在入侵检测中的应用第33-48页
   ·模糊理论基础第33-34页
   ·聚类算法第34-38页
     ·聚类的概念第34页
     ·聚类分析中的数据类型第34-36页
     ·主要的聚类算法第36-38页
   ·模糊聚类第38-40页
     ·模糊聚类的一般模型第38-39页
     ·模糊C-均值算法第39-40页
   ·模糊聚类算法在入侵检测中的应用第40-42页
     ·初始聚类类心第41-42页
     ·最优模糊指标m的确定第42页
   ·审计数据源第42-45页
     ·数据源描述第42-44页
     ·数据预处理第44-45页
   ·仿真实验与结果分析第45-47页
   ·小结第47-48页
第五章 模糊聚类与径向基神经网络在入侵检测中应用第48-57页
   ·人工神经网络与入侵检测第48-49页
   ·径向基函数神经网络第49-53页
     ·径向基函数神经网络概述第49-50页
     ·径向基函数神经网络的工作原理第50-51页
     ·RBF中心选取的OLS算法第51-53页
   ·FORBF算法描述第53-54页
   ·仿真实验及结果分析第54-56页
   ·小结第56-57页
结束语第57-58页
致谢第58-59页
参考文献第59-62页
研究成果第62页

论文共62页,点击 下载论文
上一篇:化学专家—新手教师课堂教学特质比较研究
下一篇:安邱市烟叶产业化经营发展模式研究